{"id":5914,"date":"2016-02-01T19:36:47","date_gmt":"2016-02-01T19:36:47","guid":{"rendered":"https:\/\/kasperskydaily.com\/brazil\/?p=5914"},"modified":"2019-11-22T07:41:47","modified_gmt":"2019-11-22T10:41:47","slug":"dicas-seguranca-empresas","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/dicas-seguranca-empresas\/5914\/","title":{"rendered":"Recomenda\u00e7\u00f5es de ciberseguran\u00e7a para o local de trabalho"},"content":{"rendered":"<p>Vamos falar de um t\u00f3pico essencial: recomenda\u00e7\u00f5es de seguran\u00e7a no escrit\u00f3rio. Selecionamos os problemas mais comuns, pois h\u00e1 diversos.<\/p>\n<p><strong>Caso um: algu\u00e9m sabe o que \u00e9 pior<\/strong><br>\nN\u00e3o \u00e9 trabalho da Alice cuidar da ciberseguran\u00e7a. Ela \u00e9 a CFO de uma empresa de m\u00e9dio porte, mas aprendeu a ser cuidadosa e \u00e9 \u00f3tima em diferenciar p\u00e1ginas de <a href=\"https:\/\/kasperskydaily.com\/brazil\/phishing-ten-tips\/5819\/\" target=\"_blank\" rel=\"noopener\">phishing<\/a> das leg\u00edtimas.<\/p>\n<p>Quando uma mensagem da Receita Federal chegou em sua caixa de entrada, Alice estranhou. Mesmo que tudo parecesse bem, tinha algo sinistro com a data \u2013 fora do cronograma, muito cedo.<\/p>\n<p>De qualquer forma, era tarde da noite, ent\u00e3o checar a fonte n\u00e3o era op\u00e7\u00e3o. Alice optou por n\u00e3o abrir o arquivo anexado at\u00e9 que pudesse ter certeza \u2013 por exemplo, na manh\u00e3 seguinte.<\/p>\n<p>Pena que ela entrou de f\u00e9rias no pr\u00f3ximo dia. E sua assistente, cumprindo a fun\u00e7\u00e3o de cuidar dos e-mails da chefe, foi bem menos experiente e caiu no truque.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Recomenda\u00e7\u00f5es de #ciberseguran\u00e7a para o local de trabalho<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FG4wG&amp;text=Recomenda%C3%A7%C3%B5es+de+%23ciberseguran%C3%A7a+para+o+local+de+trabalho\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><strong>Detalhando<\/strong><br>\nEsse cen\u00e1rio pode parecer pouco real\u00edstico, mas n\u00e3o necessariamente. Foi culpa da Alice (ou ainda o resultado de uma pol\u00edtica de seguran\u00e7a falha da empresa) que a pessoa errada fosse encarregada de lidar com e-mails executivos. Altos cargos s\u00e3o os primeiros alvos para phishers e <a href=\"https:\/\/kasperskydaily.com\/brazil\/tudo-que-voce-precisa-saber-sobre-apts\/1691\/\" target=\"_blank\" rel=\"noopener\">criadores de APT<\/a>.<\/p>\n<p>Educa\u00e7\u00e3o de pessoal contra phishing \u00e9 uma medida de seguran\u00e7a altamente recomendada. Bem como a implementa\u00e7\u00e3o de sistema autom\u00e1tico anti-exploit como o <a href=\"https:\/\/business.kaspersky.com\/a-problem-of-exploits\/4248\/\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">Kaspersky Automatic Exploit Prevention<\/a>. Que n\u00e3o deixar\u00e1 qualquer exploit passar.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"pt\" dir=\"ltr\">A AV-Comparatives tb elegeu a Kaspersky como melhor prote\u00e7\u00e3o corporativa! o\/ <a href=\"https:\/\/t.co\/Jf6847eYh5\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/Jf6847eYh5<\/a><\/p>\n<p>\u2014 Kaspersky Brasil (@Kasperskybrasil) <a href=\"https:\/\/twitter.com\/Kasperskybrasil\/status\/693160484204322820?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 29, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Caso dois: Deixe o convidado permanecer como convidado<br>\n<\/strong>Jerome n\u00e3o esperava nada de ruim em uma visita de um amigo no escrit\u00f3rio um pouco antes do fim do dia. O amigo perguntou se havia Wi-Fi dispon\u00edvel para seu tablet e Jerome entregou a senha da rede interna da empresa. O problema era que o tablet n\u00e3o era seguro\u2026<\/p>\n<p><strong>Detalhando<\/strong><br>\n\u00c9 por isso que redes para convidados existem, Jerome sem d\u00favida violou a pol\u00edtica de privacidade da empresa ao permitir um estranho na rede. Mesmo que o estranho n\u00e3o tivesse m\u00e1 inten\u00e7\u00e3o, o malware no seu dispositivo tinha.<\/p>\n<p>A rede para convidados deve ser completamente isolada da interna e o controle sobre as trocas de dados entre ambas deve ser monitorado.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"pt\" dir=\"ltr\">Pesquisa mostra que hackers est\u00e3o agindo livremente no Brasil <a href=\"https:\/\/t.co\/9cE6x2zy0k\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/9cE6x2zy0k<\/a><\/p>\n<p>\u2014 Kaspersky Brasil (@Kasperskybrasil) <a href=\"https:\/\/twitter.com\/Kasperskybrasil\/status\/693029650356965376?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 29, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Caso tr\u00eas: A ave de rapina pegou sua presa<\/strong><br>\nChuck nunca foi bom de briga, especialmente se estivesse sozinho em um beco a noite. Bandidos v\u00e3o embora com o smartphone do Chuck. Felizmente, sua sa\u00fade sofreu menos danos que seu ego. Mas havia outra raz\u00e3o para sua ansiedade: o smartphone continha arquivos de trabalho que n\u00e3o deviam cair em m\u00e3os erradas. E foi exatamente isso que aconteceu.<\/p>\n<p><strong>Detalhando<\/strong><br>\nDependendo se smartphone estava \u201cregistrado\u201d na equipe de TI e com as <a href=\"https:\/\/business.kaspersky.com\/mobile-device-management-and-device-control-in-kaspersky-endpoint-security\/1082\/\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">configura\u00e7\u00f5es corretas<\/a>, o problema pode ser enorme ou inexistente. Se o smartphone tiver uma <a href=\"https:\/\/business.kaspersky.com\/data-isolation-patent\/4829\/\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">solu\u00e7\u00e3o de seguran\u00e7a corporativa<\/a> e ferramentas antirroubo, o dispositivo ser\u00e1 recuperado logo, dados sens\u00edveis ser\u00e3o apagados remotamente, ou, na pior hip\u00f3tese, os criminosos ser\u00e3o deixados com um tijolo in\u00fatil antes de vend\u00ea-lo.<\/p>\n<p>De outra forma, a repercuss\u00e3o pode ganhar grandes propor\u00e7\u00f5es e alcan\u00e7ar toda a empresa. As chances de Chuck n\u00e3o ter sido uma v\u00edtima aleat\u00f3ria e os bandidos terem ido atr\u00e1s de seu celular, especificamente, s\u00e3o pequenas. Esse cen\u00e1rio se encaixaria no clima de espionagem \u00e0 la \u201cMiss\u00e3o Imposs\u00edvel\u201d, mas como cada vez mais coisas estranhas acontecem, descartar essa situa\u00e7\u00e3o seria pouco s\u00e1bio.<\/p>\n<p>Com o BYOD (Traga seu pr\u00f3prio dispositivo), cada usu\u00e1rio e operadora de dados corporativos se tornam pontos sens\u00edveis e, como tais, necessitam de prote\u00e7\u00e3o, que pode ser fornecida pela equipe de TI.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"pt\" dir=\"ltr\">V\u00edrus no smartphone? Descubra se o telefone est\u00e1 infectado e saiba resolver | <a href=\"https:\/\/t.co\/6IBZcOM8wJ\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/6IBZcOM8wJ<\/a> <a href=\"https:\/\/t.co\/YVPugEO8N4\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/YVPugEO8N4<\/a><\/p>\n<p>\u2014 Kaspersky Brasil (@Kasperskybrasil) <a href=\"https:\/\/twitter.com\/Kasperskybrasil\/status\/687318444249845760?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 13, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Caso quatro: Um post-it e uma webcam<\/strong><br>\nSenhas, senhas, senhas. Um n\u00famero enorme <a href=\"https:\/\/kasperskydaily.com\/brazil\/passwords-ten-ways\/5859\/\" target=\"_blank\" rel=\"noopener noreferrer\">tem de ser memorizado<\/a> ao curso do trabalho di\u00e1rio. \u00c9 uma grande tenta\u00e7\u00e3o usar um ou v\u00e1rios post-its com todas escritas e mant\u00ea-las perto.<\/p>\n<p>Foi isso que o Andy fez. L\u00e1 na parede os post-its amarelos com in\u00fameras combina\u00e7\u00f5es de s\u00edmbolos, letras e d\u00edgitos imposs\u00edveis de adivinhar e dif\u00edceis de hackear.<\/p>\n<p>Quando essas senhas foram usadas por cibercriminosos para criar caos na rede da emoresa onde Andy trabalha, ele estava em apuros. Depois, investigadores descobriram que os post-its foram fotografados com um notebook pr\u00f3ximo.<\/p>\n<p><strong>Detalhando<\/strong><br>\nSenhas n\u00e3o s\u00e3o para mostrar. Por mais que pare\u00e7a que ningu\u00e9m possa adivinhar a quais contas elas pertencem, deix\u00e1-las a vista \u00e9 t\u00e3o inseguro quanto compartilha-las em texto por e-mail, por exemplo.<\/p>\n<p>E como deix\u00e1-las seguras? \u2013 Com um bom <a href=\"https:\/\/kasperskydaily.com\/brazil\/dica-da-semana-gerenciamento-de-senhas-em-varios-computadores\/687\/\" target=\"_blank\" rel=\"noopener noreferrer\">gerenciador de senhas<\/a> que far\u00e1 com que voc\u00ea lembre de apenas uma senha mestre.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"pt\" dir=\"ltr\">Sua senha \u00e9 segura contra hackers? Fa\u00e7a o teste: <a href=\"https:\/\/t.co\/euTCtqOeZX\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/euTCtqOeZX<\/a> <a href=\"https:\/\/t.co\/P1cqulNXMy\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/P1cqulNXMy<\/a><\/p>\n<p>\u2014 Kaspersky Brasil (@Kasperskybrasil) <a href=\"https:\/\/twitter.com\/Kasperskybrasil\/status\/672839072575000576?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 4, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Sabedoria em paranoia razo\u00e1vel<\/strong><br>\nAgora, alguns cen\u00e1rios relacionados a v\u00e1rios incidentes digitais no ambiente de trabalho. Eles podem parecer \u201cfantasiosos\u201d, mas n\u00e3o s\u00e3o \u2013 hackers realmente usam webcams para reunir informa\u00e7\u00f5es (lembre-se de <a href=\"https:\/\/kasperskydaily.com\/brazil\/golpe-hackers-1bilhao-dolares\/4832\/\" target=\"_blank\" rel=\"noopener noreferrer\">Carbanak<\/a>).<\/p>\n<p>A lista de \u201crecomenda\u00e7\u00f5es\u201d em ciberseguran\u00e7a no local de trabalho seria longa, muito mais longa que s\u00f3 os quatro casos apresentados, mas o b\u00e1sico \u00e9 isso:<\/p>\n<ul>\n<li>Fa\u00e7a de tudo para prevenir que phishers tenham sucesso (e-mails de phishing s\u00e3o os primeiros vetores de ataques em uma longa lista de amea\u00e7as.)<\/li>\n<li>Crie uma rede para convidados e a mantenha isolada da interna, e que nenhum n\u00e3o-funcion\u00e1rio use a rede interna.<\/li>\n<li>Se sua empresa adotar o BYOD, tenha a pol\u00edtica de \u201csempre culpado, sempre errado\u201d para os dispositivos \u201cvisitantes\u201d. Administradores devem saber quais dispositivos usam a rede e possu\u00edrem um \u201ckill switch\u201d para dados de trabalho caso sejam roubados, ou o dono saia da empresa.<\/li>\n<li>Senhas devem ser mantidas privadas, apenas acess\u00edveis a usu\u00e1rios espec\u00edficos. Usar um gerenciador de senhas \u00e9 o melhor jeito -e notas colantes na parede s\u00e3o sem d\u00favida o pior.<\/li>\n<li>Podemos ainda adicionar mais uma recomenda\u00e7\u00e3o: restringir o uso de m\u00eddias sociais, apenas se for necess\u00e1rio para o curso do trabalho e compartilhamento de arquivos por servi\u00e7os de nuvem. Talvez isso possa parecer um pouco exagerado, mas se h\u00e1 algo a perder, melhor fazer tudo para prevenir.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Vamos falar de um t\u00f3pico essencial: recomenda\u00e7\u00f5es de seguran\u00e7a no escrit\u00f3rio. Selecionamos os problemas mais comuns, pois h\u00e1 diversos. Caso um: algu\u00e9m sabe o que \u00e9 pior N\u00e3o \u00e9 trabalho<\/p>\n","protected":false},"author":40,"featured_media":5916,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,12],"tags":[69,830,798],"class_list":{"0":"post-5914","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-byod","10":"tag-tips","11":"tag-empresas"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/dicas-seguranca-empresas\/5914\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/byod\/","name":"BYOD"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5914","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=5914"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5914\/revisions"}],"predecessor-version":[{"id":13269,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5914\/revisions\/13269"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/5916"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=5914"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=5914"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=5914"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}